ترتيب حماية البريد الإلكتروني وأسبقيته
تلميح
هل تعلم أنه يمكنك تجربة الميزات في Microsoft Defender XDR Office 365 الخطة 2 مجانا؟ استخدم الإصدار التجريبي Defender لـ Office 365 لمدة 90 يوما في مركز الإصدارات التجريبية لمدخل Microsoft Defender. تعرف على من يمكنه التسجيل وشروط الإصدار التجريبي في Try Microsoft Defender لـ Office 365.
في مؤسسات Microsoft 365 التي تحتوي على علب بريد في مؤسسات Exchange Online أو مستقلة Exchange Online Protection (EOP) بدون علب بريد Exchange Online، قد يتم وضع علامة على البريد الإلكتروني الوارد بواسطة أشكال متعددة من الحماية. على سبيل المثال، الحماية من الانتحال المتوفرة لجميع عملاء Microsoft 365، وحماية انتحال الهوية المتوفرة للعملاء Microsoft Defender لـ Office 365 فقط. تمر الرسائل أيضا من خلال عمليات فحص الكشف المتعددة بحثا عن البرامج الضارة والبريد العشوائي والتصيد الاحتيالي وما إلى ذلك. نظرا لكل هذا النشاط، قد يكون هناك بعض الارتباك فيما يتعلق بالنهج الذي يتم تطبيقه.
بشكل عام، يتم تحديد نهج يتم تطبيقه على رسالة في رأس X-Forefront-Antispam-Report في الخاصية CAT (الفئة ). لمزيد من المعلومات، راجع رؤوس رسائل مكافحة البريد العشوائي.
هناك عاملان رئيسيان يحددان النهج الذي يتم تطبيقه على رسالة:
ترتيب معالجة نوع حماية البريد الإلكتروني: هذا الطلب غير قابل للتكوين، وهو موضح في الجدول التالي:
ترتيب حماية البريد الإلكتروني الفئة مكان الإدارة 1 البرامج الضارة CAT:MALW
تكوين نهج مكافحة البرامج الضارة في EOP 2 التصيد الاحتيالي عالي الثقة CAT:HPHSH
تكوين نهج مكافحة البريد العشوائي في EOP 3 التصيّد الاحتيالي CAT:PHSH
تكوين نهج مكافحة البريد العشوائي في EOP 4 البريد العشوائي عالي الثقة CAT:HSPM
تكوين نهج مكافحة البريد العشوائي في EOP 5 التحايل CAT:SPOOF
رؤى التحليل الذكي للانتحال في EOP 6* انتحال هوية المستخدم (المستخدمون المحميون) CAT:UIMP
تكوين نهج مكافحة التصيد الاحتيالي في Microsoft Defender لـ Office 365 7* انتحال هوية المجال (المجالات المحمية) CAT:DIMP
تكوين نهج مكافحة التصيد الاحتيالي في Microsoft Defender لـ Office 365 8* معلومات علبة البريد (الرسم البياني لجهة الاتصال) CAT:GIMP
تكوين نهج مكافحة التصيد الاحتيالي في Microsoft Defender لـ Office 365 9 البريد المزعج CAT:SPM
تكوين نهج مكافحة البريد العشوائي في EOP 10 جرم CAT:BULK
تكوين نهج مكافحة البريد العشوائي في EOP *تتوفر هذه الميزات فقط في نهج مكافحة التصيد الاحتيالي في Microsoft Defender لـ Office 365.
ترتيب الأولوية للنهج: يتم عرض ترتيب أولوية النهج في القائمة التالية:
نهج الحماية من البريد العشوائي، ومكافحة البرامج الضارة، ومكافحة التصيد الاحتيالي، والارتباطات* الآمنة، والمرفقات* الآمنة في نهج الأمان الصارم الذي تم إعداده مسبقا (عند تمكينه).
نهج مكافحة البريد العشوائي، ومكافحة البرامج الضارة، ومكافحة التصيد الاحتيالي، والارتباطات* الآمنة، والمرفقات* الآمنة في نهج الأمان القياسي الذي تم إعداده مسبقا (عند تمكينه).
نهج مخصصة لمكافحة البريد العشوائي ومكافحة البرامج الضارة ومكافحة التصيد الاحتيالي والارتباطات* الآمنة والمرفقات الآمنة* (عند إنشائها).
يتم تعيين قيمة أولوية افتراضية للنهج المخصصة عند إنشاء النهج (الأحدث يساوي أعلى)، ولكن يمكنك تغيير قيمة الأولوية في أي وقت. تؤثر قيمة الأولوية هذه على ترتيب تطبيق النهج المخصصة من هذا النوع (مكافحة البريد العشوائي ومكافحة البرامج الضارة ومكافحة التصيد الاحتيالي وما إلى ذلك)، ولكنها لا تؤثر على مكان تطبيق النهج المخصصة بالترتيب العام.
مكافحة التصيد الاحتيالي والارتباطات الآمنة والمرفقات الآمنة في نهج تقييم Defender لـ Office 365 (عند تمكينها).
من القيمة المتساوية:
- نهج الارتباطات الآمنة والمرفقات الآمنة في نهج الأمان المعين مسبقا للحماية المضمنة*.
- النهج الافتراضية لمكافحة البرامج الضارة ومكافحة البريد العشوائي ومكافحة التصيد الاحتيالي.
يمكنك تكوين استثناءات لنهج الأمان المعين مسبقا للحماية المضمنة، ولكن لا يمكنك تكوين استثناءات للنهج الافتراضية (تنطبق على جميع المستلمين ولا يمكنك إيقاف تشغيلها).
*Defender لـ Office 365 فقط.
يعد ترتيب الأولوية مهما إذا كان لديك المستلم نفسه مضمنا عمدا أو عن غير قصد في نهج متعددة، لأنه يتم تطبيق النهج الأول فقط من هذا النوع (مكافحة البريد العشوائي ومكافحة البرامج الضارة ومكافحة التصيد الاحتيالي وما إلى ذلك) على هذا المستلم، بغض النظر عن عدد النهج الأخرى التي يتم تضمين المستلم فيها. لا يوجد أبدا دمج أو دمج للإعدادات في نهج متعددة للمستلم. لا يتأثر المستلم بإعدادات النهج المتبقية من هذا النوع.
على سبيل المثال، يتم تضمين المجموعة المسماة "Contoso Executives" في النهج التالية:
- نهج الأمان الصارم المعين مسبقا
- نهج مخصص لمكافحة البريد العشوائي بقيمة الأولوية 0 (الأولوية القصوى)
- نهج مخصص لمكافحة البريد العشوائي بقيمة الأولوية 1.
ما هي إعدادات نهج مكافحة البريد العشوائي التي يتم تطبيقها على أعضاء المديرين التنفيذيين لشركة Contoso؟ نهج الأمان الصارم المعين مسبقا. يتم تجاهل الإعدادات في نهج مكافحة البريد العشوائي المخصصة لأعضاء المديرين التنفيذيين لشركة Contoso، لأن نهج الأمان الصارم المسبق يتم تطبيقه دائما أولا.
كمثال آخر، ضع في اعتبارك نهج مكافحة التصيد الاحتيالي المخصصة التالية في Microsoft Defender لـ Office 365 التي تنطبق على نفس المستلمين، ورسالة تحتوي على كل من انتحال هوية المستخدم وتزييف الهوية:
اسم النهج | أولوية | انتحال هوية المستخدم | مكافحة الانتحال |
---|---|---|---|
النهج أ | 1 | تشغيل | قباله |
النهج ب | 2 | قباله | تشغيل |
- يتم تعريف الرسالة على أنها تزييف الهوية، لأنه يتم تقييم الانتحال (5) قبل انتحال هوية المستخدم (6) بترتيب معالجة نوع حماية البريد الإلكتروني.
- يتم تطبيق النهج أ أولا، لأنه له أولوية أعلى من النهج B.
- استنادا إلى الإعدادات في النهج A، لا يتم اتخاذ أي إجراء على الرسالة بسبب إيقاف تشغيل مكافحة الانتحال.
- تتوقف معالجة نهج مكافحة التصيد الاحتيالي لجميع المستلمين المضمنين، لذلك لا يتم تطبيق النهج B أبدا على المستلمين الموجودين أيضا في النهج أ.
للتأكد من حصول المستلمين على إعدادات الحماية التي تريدها، استخدم الإرشادات التالية لعضوية النهج:
- تعيين عدد أقل من المستخدمين لنهج ذات أولوية أعلى، وعدد أكبر من المستخدمين لنهج الأولوية الأقل. تذكر أنه يتم دائما تطبيق النهج الافتراضية أخيرا.
- تكوين نهج ذات أولوية أعلى للحصول على إعدادات أكثر صرامة أو أكثر تخصصا من نهج الأولوية الأقل. لديك تحكم كامل في الإعدادات في النهج المخصصة والنهج الافتراضية، ولكن لا يمكنك التحكم في معظم الإعدادات في نهج الأمان المحددة مسبقا.
- ضع في اعتبارك استخدام نهج مخصصة أقل (استخدم النهج المخصصة فقط للمستخدمين الذين يحتاجون إلى إعدادات أكثر تخصصا من نهج الأمان القياسية أو الصارمة المحددة مسبقا، أو النهج الافتراضية).
ملحق
من المهم فهم كيفية السماح للمستخدم وكتله، والسماح للمستأجر والكتل، وتصفية أحكام المكدس في EOP Defender لـ Office 365 تكمل أو تتناقض مع بعضها البعض.
- للحصول على معلومات حول تصفية مكدسات الذاكرة المؤقتة وكيفية دمجها، راجع الحماية من التهديدات خطوة بخطوة في Microsoft Defender لـ Office 365.
- بعد أن يحدد مكدس التصفية حكما، يتم تقييم نهج المستأجر وإجراءاتها المكونة فقط.
- إذا كان نفس عنوان البريد الإلكتروني أو المجال موجودا في قائمة المرسلين الآمنين وقائمة المرسلين المحظورين للمستخدم، فإن قائمة المرسلين الآمنين لها الأسبقية.
- إذا كان الكيان نفسه (عنوان البريد الإلكتروني أو المجال أو البنية الأساسية أو الملف أو عنوان URL المخادع) موجودا في إدخال السماح وإدخال كتلة في قائمة السماح/الحظر للمستأجر، فإن إدخال الكتلة له الأسبقية.
يسمح المستخدم ويحظر
يمكن للإدخالات في مجموعة قائمة الأمان الخاصة بالمستخدم (قائمة المرسلين الموثوقين وقائمة المستلمين الآمنين وقائمة المرسلين المحظورين في كل علبة بريد) تجاوز بعض أحكام مكدس التصفية كما هو موضح في الجدول التالي:
حكم مكدس التصفية | قائمة المرسلين/المستلمين الآمنة للمستخدم | قائمة المرسلين المحظورين للمستخدم |
---|---|---|
البرامج الضارة | فوز عامل التصفية: البريد الإلكتروني المعزول | فوز عامل التصفية: البريد الإلكتروني المعزول |
التصيد الاحتيالي عالي الثقة | فوز عامل التصفية: البريد الإلكتروني المعزول | فوز عامل التصفية: البريد الإلكتروني المعزول |
التصيّد الاحتيالي | المستخدم يفوز: البريد الإلكتروني الذي تم تسليمه إلى علبة الوارد الخاصة بالمستخدم | المستأجر يفوز: يحدد نهج مكافحة البريد العشوائي المعمول به الإجراء |
البريد العشوائي عالي الثقة | المستخدم يفوز: البريد الإلكتروني الذي تم تسليمه إلى علبة الوارد الخاصة بالمستخدم | المستأجر يفوز: يحدد نهج مكافحة البريد العشوائي المعمول به الإجراء |
البريد المزعج | المستخدم يفوز: البريد الإلكتروني الذي تم تسليمه إلى علبة الوارد الخاصة بالمستخدم | المستأجر يفوز: يحدد نهج مكافحة البريد العشوائي المعمول به الإجراء |
جرم | المستخدم يفوز: البريد الإلكتروني الذي تم تسليمه إلى علبة الوارد الخاصة بالمستخدم | المستخدم يفوز: البريد الإلكتروني الذي يتم تسليمه إلى مجلد البريد الإلكتروني غير الهام للمستخدم |
ليس بريدا عشوائيا | المستخدم يفوز: البريد الإلكتروني الذي تم تسليمه إلى علبة الوارد الخاصة بالمستخدم | المستخدم يفوز: البريد الإلكتروني الذي يتم تسليمه إلى مجلد البريد الإلكتروني غير الهام للمستخدم |
- في Exchange Online، قد لا يعمل المجال المسموح به في قائمة المرسل الآمن إذا تم عزل الرسالة بأي من الشروط التالية:
- يتم تحديد الرسالة على أنها برامج ضارة أو تصيد احتيالي عالي الثقة (يتم عزل البرامج الضارة ورسائل التصيد الاحتيالي عالية الثقة).
- يتم تكوين الإجراءات في نهج مكافحة البريد العشوائي للعزل بدلا من نقل البريد إلى مجلد البريد الإلكتروني غير الهام.
- يوجد عنوان البريد الإلكتروني أو عنوان URL أو الملف في رسالة البريد الإلكتروني أيضا في إدخال كتلة في قائمة السماح/الحظر للمستأجر.
لمزيد من المعلومات حول مجموعة القائمة الآمنة وإعدادات مكافحة البريد العشوائي على علب بريد المستخدم، راجع تكوين إعدادات البريد الإلكتروني غير الهام على علب بريد Exchange Online.
يسمح المستأجر ويحظر
يسمح المستأجر والكتل قادرة على تجاوز بعض أحكام مكدس التصفية كما هو موضح في الجداول التالية:
نهج التسليم المتقدم (تخطي التصفية لعلب بريد SecOps المعينة وعناوين URL لمحاكاة التصيد الاحتيالي):
حكم مكدس التصفية يسمح نهج التسليم المتقدم البرامج الضارة يفوز المستأجر: البريد الإلكتروني الذي تم تسليمه إلى علبة البريد التصيد الاحتيالي عالي الثقة يفوز المستأجر: البريد الإلكتروني الذي تم تسليمه إلى علبة البريد التصيّد الاحتيالي يفوز المستأجر: البريد الإلكتروني الذي تم تسليمه إلى علبة البريد البريد العشوائي عالي الثقة يفوز المستأجر: البريد الإلكتروني الذي تم تسليمه إلى علبة البريد البريد المزعج يفوز المستأجر: البريد الإلكتروني الذي تم تسليمه إلى علبة البريد جرم يفوز المستأجر: البريد الإلكتروني الذي تم تسليمه إلى علبة البريد ليس بريدا عشوائيا يفوز المستأجر: البريد الإلكتروني الذي تم تسليمه إلى علبة البريد قواعد تدفق بريد Exchange (المعروفة أيضا باسم قواعد النقل):
حكم مكدس التصفية تسمح قاعدة تدفق البريد* كتل قاعدة تدفق البريد البرامج الضارة فوز عامل التصفية: البريد الإلكتروني المعزول فوز عامل التصفية: البريد الإلكتروني المعزول التصيد الاحتيالي عالي الثقة فوز عامل التصفية: تم عزل البريد الإلكتروني باستثناء التوجيه المعقد فوز عامل التصفية: البريد الإلكتروني المعزول التصيّد الاحتيالي يفوز المستأجر: البريد الإلكتروني الذي تم تسليمه إلى علبة البريد المستأجر يفوز: إجراء التصيد الاحتيالي في نهج مكافحة البريد العشوائي القابل للتطبيق البريد العشوائي عالي الثقة يفوز المستأجر: البريد الإلكتروني الذي تم تسليمه إلى علبة البريد يفوز المستأجر: البريد الإلكتروني الذي يتم تسليمه إلى مجلد البريد الإلكتروني غير الهام للمستخدم البريد المزعج يفوز المستأجر: البريد الإلكتروني الذي تم تسليمه إلى علبة البريد يفوز المستأجر: البريد الإلكتروني الذي يتم تسليمه إلى مجلد البريد الإلكتروني غير الهام للمستخدم جرم يفوز المستأجر: البريد الإلكتروني الذي تم تسليمه إلى علبة البريد يفوز المستأجر: البريد الإلكتروني الذي يتم تسليمه إلى مجلد البريد الإلكتروني غير الهام للمستخدم ليس بريدا عشوائيا يفوز المستأجر: البريد الإلكتروني الذي تم تسليمه إلى علبة البريد يفوز المستأجر: البريد الإلكتروني الذي يتم تسليمه إلى مجلد البريد الإلكتروني غير الهام للمستخدم * يجب على المؤسسات التي تستخدم خدمة أمان تابعة لجهة خارجية أو جهازا أمام Microsoft 365 التفكير في استخدام سلسلة المستلمين المصادق عليها (ARC) ( اتصل بجهة خارجية للتوفر) والتصفية المحسنة للموصلات (المعروفة أيضا باسم تخطي القائمة) بدلا من قاعدة تدفق البريد SCL=-1. تقلل هذه الأساليب المحسنة من مشكلات مصادقة البريد الإلكتروني وتشجع أمان البريد الإلكتروني المتعمق.
قائمة السماح ب IP وقائمة حظر IP في نهج تصفية الاتصال:
حكم مكدس التصفية قائمة السماح ب IP قائمة كتلة IP البرامج الضارة فوز عامل التصفية: البريد الإلكتروني المعزول فوز عامل التصفية: البريد الإلكتروني المعزول التصيد الاحتيالي عالي الثقة فوز عامل التصفية: البريد الإلكتروني المعزول فوز عامل التصفية: البريد الإلكتروني المعزول التصيّد الاحتيالي يفوز المستأجر: البريد الإلكتروني الذي تم تسليمه إلى علبة البريد المستأجر يفوز: تم إسقاط البريد الإلكتروني بصمت البريد العشوائي عالي الثقة يفوز المستأجر: البريد الإلكتروني الذي تم تسليمه إلى علبة البريد المستأجر يفوز: تم إسقاط البريد الإلكتروني بصمت البريد المزعج يفوز المستأجر: البريد الإلكتروني الذي تم تسليمه إلى علبة البريد المستأجر يفوز: تم إسقاط البريد الإلكتروني بصمت جرم يفوز المستأجر: البريد الإلكتروني الذي تم تسليمه إلى علبة البريد المستأجر يفوز: تم إسقاط البريد الإلكتروني بصمت ليس بريدا عشوائيا يفوز المستأجر: البريد الإلكتروني الذي تم تسليمه إلى علبة البريد المستأجر يفوز: تم إسقاط البريد الإلكتروني بصمت السماح بالإعدادات وحظرها في نهج مكافحة البريد العشوائي:
- المرسل المسموح به وقائمة المجال.
- المرسل المحظور وقائمة المجال.
- حظر الرسائل من بلدان/مناطق معينة أو بلغات محددة.
- حظر الرسائل استنادا إلى إعدادات عامل تصفية البريد العشوائي المتقدم (ASF).
حكم مكدس التصفية نهج مكافحة البريد العشوائي يسمح كتل نهج مكافحة البريد العشوائي البرامج الضارة فوز عامل التصفية: البريد الإلكتروني المعزول فوز عامل التصفية: البريد الإلكتروني المعزول التصيد الاحتيالي عالي الثقة فوز عامل التصفية: البريد الإلكتروني المعزول فوز عامل التصفية: البريد الإلكتروني المعزول التصيّد الاحتيالي يفوز المستأجر: البريد الإلكتروني الذي تم تسليمه إلى علبة البريد المستأجر يفوز: إجراء التصيد الاحتيالي في نهج مكافحة البريد العشوائي القابل للتطبيق البريد العشوائي عالي الثقة يفوز المستأجر: البريد الإلكتروني الذي تم تسليمه إلى علبة البريد يفوز المستأجر: البريد الإلكتروني الذي يتم تسليمه إلى مجلد البريد الإلكتروني غير الهام للمستخدم البريد المزعج يفوز المستأجر: البريد الإلكتروني الذي تم تسليمه إلى علبة البريد يفوز المستأجر: البريد الإلكتروني الذي يتم تسليمه إلى مجلد البريد الإلكتروني غير الهام للمستخدم جرم يفوز المستأجر: البريد الإلكتروني الذي تم تسليمه إلى علبة البريد يفوز المستأجر: البريد الإلكتروني الذي يتم تسليمه إلى مجلد البريد الإلكتروني غير الهام للمستخدم ليس بريدا عشوائيا يفوز المستأجر: البريد الإلكتروني الذي تم تسليمه إلى علبة البريد يفوز المستأجر: البريد الإلكتروني الذي يتم تسليمه إلى مجلد البريد الإلكتروني غير الهام للمستخدم السماح بالإدخالات في قائمة السماح/الحظر للمستأجر: هناك نوعان من إدخالات السماح:
- يسمح مستوى الرسالة للإدخالات بالعمل على الرسالة بأكملها، بغض النظر عن الكيانات الموجودة في الرسالة. السماح بإدخالات عنوان البريد الإلكتروني والمجالات هي إدخالات السماح على مستوى الرسالة.
- يسمح مستوى الكيان للإدخالات بالتصرف بناء على حكم تصفية الكيانات. السماح بإدخالات عناوين URL والمرسلين المخادعين والملفات هي إدخالات السماح على مستوى الكيان. لتجاوز البرامج الضارة وأحكام التصيد الاحتيالي عالية الثقة، تحتاج إلى استخدام إدخالات السماح على مستوى الكيان، والتي يمكنك إنشاؤها عن طريق الإرسال فقط بسبب Secure بشكل افتراضي في Microsoft 365.
حكم مكدس التصفية عنوان/مجال البريد الإلكتروني البرامج الضارة فوز عامل التصفية: البريد الإلكتروني المعزول التصيد الاحتيالي عالي الثقة فوز عامل التصفية: البريد الإلكتروني المعزول التصيّد الاحتيالي يفوز المستأجر: البريد الإلكتروني الذي تم تسليمه إلى علبة البريد البريد العشوائي عالي الثقة يفوز المستأجر: البريد الإلكتروني الذي تم تسليمه إلى علبة البريد البريد المزعج يفوز المستأجر: البريد الإلكتروني الذي تم تسليمه إلى علبة البريد جرم يفوز المستأجر: البريد الإلكتروني الذي تم تسليمه إلى علبة البريد ليس بريدا عشوائيا يفوز المستأجر: البريد الإلكتروني الذي تم تسليمه إلى علبة البريد حظر الإدخالات في قائمة السماح/الحظر للمستأجر:
حكم مكدس التصفية عنوان/مجال البريد الإلكتروني محاكاه ساخره ملف عنوان URL البرامج الضارة فوز عامل التصفية: البريد الإلكتروني المعزول فوز عامل التصفية: البريد الإلكتروني المعزول يفوز المستأجر: تم عزل البريد الإلكتروني فوز عامل التصفية: البريد الإلكتروني المعزول التصيد الاحتيالي عالي الثقة يفوز المستأجر: تم عزل البريد الإلكتروني فوز عامل التصفية: البريد الإلكتروني المعزول يفوز المستأجر: تم عزل البريد الإلكتروني يفوز المستأجر: تم عزل البريد الإلكتروني التصيّد الاحتيالي يفوز المستأجر: تم عزل البريد الإلكتروني المستأجر يفوز: إجراء انتحال في نهج مكافحة التصيد الاحتيالي القابل للتطبيق يفوز المستأجر: تم عزل البريد الإلكتروني يفوز المستأجر: تم عزل البريد الإلكتروني البريد العشوائي عالي الثقة يفوز المستأجر: تم عزل البريد الإلكتروني المستأجر يفوز: إجراء انتحال في نهج مكافحة التصيد الاحتيالي القابل للتطبيق يفوز المستأجر: تم عزل البريد الإلكتروني يفوز المستأجر: تم عزل البريد الإلكتروني البريد المزعج يفوز المستأجر: تم عزل البريد الإلكتروني المستأجر يفوز: إجراء انتحال في نهج مكافحة التصيد الاحتيالي القابل للتطبيق يفوز المستأجر: تم عزل البريد الإلكتروني يفوز المستأجر: تم عزل البريد الإلكتروني جرم يفوز المستأجر: تم عزل البريد الإلكتروني المستأجر يفوز: إجراء انتحال في نهج مكافحة التصيد الاحتيالي القابل للتطبيق يفوز المستأجر: تم عزل البريد الإلكتروني يفوز المستأجر: تم عزل البريد الإلكتروني ليس بريدا عشوائيا يفوز المستأجر: تم عزل البريد الإلكتروني المستأجر يفوز: إجراء انتحال في نهج مكافحة التصيد الاحتيالي القابل للتطبيق يفوز المستأجر: تم عزل البريد الإلكتروني يفوز المستأجر: تم عزل البريد الإلكتروني
تعارض إعدادات المستخدم والمستأجر
يصف الجدول التالي كيفية حل التعارضات إذا تأثرت رسالة بريد إلكتروني بكل من إعدادات السماح/الحظر للمستخدم وإعدادات السماح/الحظر للمستأجر:
نوع السماح/الحظر للمستأجر | قائمة المرسلين/المستلمين الآمنة للمستخدم | قائمة المرسلين المحظورين للمستخدم |
---|---|---|
حظر الإدخالات في قائمة السماح/الحظر للمستأجر من أجل:
|
يفوز المستأجر: تم عزل البريد الإلكتروني | يفوز المستأجر: تم عزل البريد الإلكتروني |
حظر إدخالات المرسلين الذين تم تزييف هوياتهم في قائمة السماح/الحظر للمستأجر | يفوز المستأجر: إجراء التحليل الذكي للتزييف في نهج مكافحة التصيد الاحتيالي المعمول به | يفوز المستأجر: إجراء التحليل الذكي للتزييف في نهج مكافحة التصيد الاحتيالي المعمول به |
نهج التسليم المتقدم | المستخدم يفوز: البريد الإلكتروني الذي تم تسليمه إلى علبة البريد | يفوز المستأجر: البريد الإلكتروني الذي تم تسليمه إلى علبة البريد |
حظر الإعدادات في نهج مكافحة البريد العشوائي | المستخدم يفوز: البريد الإلكتروني الذي تم تسليمه إلى علبة البريد | المستخدم يفوز: البريد الإلكتروني الذي يتم تسليمه إلى مجلد البريد الإلكتروني غير الهام للمستخدم |
نهج Honor DMARC | المستخدم يفوز: البريد الإلكتروني الذي تم تسليمه إلى علبة البريد | المستخدم يفوز: البريد الإلكتروني الذي يتم تسليمه إلى مجلد البريد الإلكتروني غير الهام للمستخدم |
كتل حسب قواعد تدفق البريد | المستخدم يفوز: البريد الإلكتروني الذي تم تسليمه إلى علبة البريد | المستخدم يفوز: البريد الإلكتروني الذي يتم تسليمه إلى مجلد البريد الإلكتروني غير الهام للمستخدم |
يسمح من قبل:
|
المستخدم يفوز: البريد الإلكتروني الذي تم تسليمه إلى علبة البريد | المستخدم يفوز: البريد الإلكتروني الذي يتم تسليمه إلى مجلد البريد الإلكتروني غير الهام للمستخدم |